Upload
nawaf-al-nefaie
View
535
Download
0
Embed Size (px)
Citation preview
أمن المعلومــــات والنترنت
تعريف أمن المعلومات
أهمية أمن المعلومات
أهم اهداف أمن المعلومات
بناء نظام أمن المعلومات
أركان التعامل مع المعلومات
عناصر أمن المعلومات
الوسائل المستخدمة لسرقة المعلومات
وسائل الحماية
تعليمات استخدام كلمة المرور2
تعريف أمن المعلومات
حيث تؤمن المنشأة نفسها والفراد العاملين فيها وأجهزة الحاسبالمستخدمة فيها و وسائط المعلومات التي تحتوي على بيانات المنشأة وذلك في جميع مراحل تواجد المعلومة (التخزين – النقل – المعالجة).
حماية وتأمين كافة الموارد المستخدمة في معالجة المعلومات فيكافة المراحل
3
إبقاء معلوماتك تحت سيطرتك المباشرة والكاملة، و عدم إمكانية الوصول لها من قبل أي شخص آخر دون إذن منك، وان تكون على
علم بالمخاطر المترتبة على السماح لشخص ما بالوصول إلى معلوماتك الخاصة.
أهمية أمن المعلومات
4
المعلوماتالمعلومات مفتاح لظنظمة معلومات
البنوك و الشركات التستثمارية
مفتاح لهجهزة حاتسوب تحتوي على صور و
معلومات خاصة
مفتاح لظنشاء مشاريع
اتستثمارية مربحة
مفتاح لظنظمة معلومات
إدارة شئون المنح و القروض
مفتاح لظنظمة معلومات الشئون
الكاديمية
مفتاح لظنظمة اتستخباراتيـة و
!! عسكريـة
أهمية أمن المعلوماتالقطاعات المنية والعسكرية والقتصادية تعتمد على صحة ودقة المعلومات..1
حاجة الدول لوجود إجراءات أمنية قابلة للتطبيق تغطي المخاطر التي يمكن أن .2تظهر عند التعامل مع الطراف الخرى.
تخدم القطاعين الخاص والعام.بيئة إلكتروظنية آمنة الحاجة المتزايدة لنشاء .3
5
أهمية أمن المعلوماتالنمو السريع في استخدامات التطبيقات اللكترونية والتي تتطلب بيئة آمنة..4
المعلوماتيجة وذلجك مجن أججل استمرارية .5 التحتيجة للشبكجة البنيجة إلجى حمايجة الحاججة العمال التجارية.
.للهجرام اللكتروظنيمع تطور التقنية المعلوماتية وازدهارها توفرت فرص ًا .6
6
أهم اهداف أمن المعلومات
معالجة الطخطاء المتعمدة وغير المتعمدة أثناء تصميم وبناء و تشغيلالظنظمة.
تغييرها بشكل غير قاظنوظنيمنع سرقة أو اكتشاف المعلومات لغرض.
الحفاظ على المعلومات المتواجدة في اي ظنظام من الضياع أو التلف ولكوارث الطبيعية و أطخطاء امن أطخطاء الستخدام المتعمد أو العفوي و
الجهزة و أطخطاء البرمجيات.
7
بناء نظام أمن المعلومات
العتبارعند بناء ظنظام أمني بعين مؤشرات مهمة يجب اطخذهاللمعلومات :
يجب تحديد درجة المن المطلوبة للمعلومات التي سيتعامل معهاالنظام .
كما يجب تحديد اظنواع المعلومات المتواجدة و تصنيفها حسباهميتها.
يجب تقدير كفاءة الشخاص أو الجهات المحتمل محاولتها اظنتهاكالجراءات المنية للنظام بطرق واساليب مختلفة غير مشروعة.
8
بناء نظام أمن المعلومات
وضع ميزاظنية تأطخذ بالعتبار كافة التكاليف التي تؤدي الى وضعالنظام المني.
يجب تحديد و تقدير الضرار التي من الممكن ان تصيب تلكالمؤسسة في حالة فقدان او كشف او تلف لمحتويات النظام.
9
أركان التعامل مع المعلومات
10
الســـلمــة
السريــة
ـروف
الت
عناصر أمن المعلومات
11
السرية أو الموثوقية :
وتعني التأكد من أن المعلومات ل تكشف ول يطلع عليها من قبل أشخاص غير مخولين بذلك .
التستمرارية :
التأكد من اتستمرار عمل النظام ألمعلوماتي واتستمرار القدرة على التفاعل مع المعلومات وتقديم الخدمة لمواقع.
التكاملية وتسلمة المحتوى :
التأكد من أن محتوى المعلومات صحيح ولم يتم تعديله أو العبث به في أي مرحلة من مراحل المعالجة أو الرتسال والتستقبال.
وسائل الحماية
13
2 2 1 1المعلومات 3 3
الوسائل المستخدمة لسرقة المعلوماتالهاكر
الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتادالحاسوبي.
وقد أصبح هذا المصطلح مغزى سلبي حيث صار يطلق على الشخصدخول غير مصرح به الذي يقوم باستغلل النظام من خلل الحصول على
للنظمة والقيام بعمليات غير مرغوب فيها وغير مشروعة.
غير أن هذا المصطلح (هاكر) يمكن أن يطلق على الشخص الذييستخدم مهاراته لتطوير برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما
يتعلق بأمن الكمبيوتر.
14
الوسائل المستخدمة لسرقة المعلوماتفيروسات الكمبيوتر
هو برنامج غير مرغوب فيه ويدخل إلى الجهاز دون إذن ويقوم بإدخال نسخ مننفسه في برامج الكمبيوتر.
هي الكثر خشيوع ًا من بين مشاكل أمن المعلومات التي يتعرض لها الخشخاصوالشركات.
.والفيروس هو أحد البرامج الخبيثة أو المتطفلة
والبرامج المتطفلة الخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أوبرامج التجسس.
15
الوسائل المستخدمة لسرقة المعلوماتPhishingاللصوصية
للتعبير عن سرقة الهوية، وهو عمل Phishingيستخدم مصطلح إجرامي، حيث يقوم خشخص أو خشركة بالتحايل والغش من خلل إرسال رسالة بريد إلكتروني مدعي ًا أنه من خشركة نظامية ويطلب الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية
وكلمات المرور وتفاصيل البطاقة الئتمانية.
وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر النترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع.
16
الوسائل المستخدمة لسرقة المعلوماتالبريد اللكتروني
يجدر بنا أن نتذكر دائم ًا إلى أن البريد اللكتروني ل يضمن الخصوصية، فخصوصيته تشابه خصوصية البطاقة البريدية.
يتنقل البريد اللكتروني في طريقه إلى المستلم عبر العديد من الخوادم حيث يمكن الوصول إليه من قبل الخشخاص الذين يديرون النظام ومن
الخشخاص الذين يتسللون إليه بشكل غير نظامي.
و تعتبر الطريقة الوحيدة للتأكد إلى حد ما من خصوصية بريدكاللكتروني هو تشفيره.
17
وسائل الحمايةوسائل الحماية المادية.1
.ضع كمبيوترك وخصوص ًا الكمبيوتر المحمول دائم ًا في مكان آمن قم بحماية كمبيوترك بكلمة مرور ويستحسن أن تطفئه وأنت بعيد ًا
عنه. عليك أن تشك في أي خشخص يرغب في الحصول على أي من
كلمات المرور الخاصة بك قم بانتظام بتغيير كلمة المرور ل تكتب كلمات المرور الخاصة بك في أي مكان ولكن عليك أن
تتذكرها بنفسك.18
وسائل الحماية تختلف عناصرها و جوانبها من جوانب بشرية لبرمجية, و هنا نذكر فقط الجزء البرمجي !!وسائل الحماية تختلف عناصرها و جوانبها من جوانب بشرية لبرمجية, و هنا نذكر فقط الجزء البرمجي !!
وسائل الحمايةالتحديثات.2
حافظ على تحديث جميع برامجك بما في ذلك أحدث نسخة منبرنامج التشغيل الذي تستخدمه.
إذا كنت تستخدم التحديث التلقائي الذي يقوم بالبحث يومي ًا عنالتحديثات عند بدء تشغيل الجهاز، فعليك إعادة تشغيل جهازك يومي ًا.
19
وسائل الحمايةFirewallجدار النار .3
يكون جدار الحماية الناري إما برنامج ًا أو جهاز ًا يستخدم لحمايةالشبكة والخادم من المتسللين.
.وتختلف جدران النار حسب احتياجات المستخدم
علم ًا بأن الكثير من الشبكات والخوادم تأتي مع نظام جدار نارافتراضي، ولكن ينبغي التأكد فيما إذا كان يقوم بعمل تصفية فعالة
لجميع اليشياء التي تحتاج إليها، فإن لم يكن قادر ًا على ذلك، فينبغي يشراء جدار حماية ناري أقوى منه.
20
وسائل الحمايةPacket Sniffersبرامج مراقبة بيانات الشبكة .4
طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج مراقبة بيانات الشبكة، حيث يتم من خلله تجميع البيانات الداخلة
والخارجة، وهي طريقة ممكن أن تكون مفيدة في الكشف عن محاولت التسلل عبر الشبكة، وكذلك يمكن استخدامها لتحليل مشاكل
الشبكة وتصفية وحجب المحتوى المشكوك فيه من الدخول إلى الشبكة.
21
برامج مراقبة بيانات الشبكة
22
وسائل الحمايةالتشفير.5
التشفير هو ترميز البيانات كي يتعذر قراءتها من أي يشخص ليس لديه كلمة مرور لفك يشفرة تلك البيانات.
23
تعليمات كلمات المرور أن تكون خاصة ول يطلع عليها أحد مهما كان..1عدم كتابتها أبدا سواء كان في الجوال أو على ورق .2
الملحظات.يجب تغييرها كل شهرين كحد أقصى..3ل تستخدم نفس كلمة المرور في حسابات وأماكن أخرى..4ل تقبل أن يضع لك شخص أخر كلمة المرور..5عندما تشعر بأن أحد اكتشف كلمة المرور، قم بتغيرها فورا..6عند إدخالك لكلمة المرور تأكد بأنه ل يوجد أحد يراقبك..7تجنب استخدام الحواسيب المشتركة مع الخرين. .8أرقام, حروف, حروف كبيرة, حروف صغيرة, حروف من لغات اجعلها تحتوي (.9
)مختلفة24